cq-feng
cq-feng
> 我刚才使用nohup python3 -u tools/scan/W13SCAN/cli.py > w13scan.log 2>&1 &,启动w13scan扫描,这个模块问题,您那边是怎么解决的。 >  进入w13sacn目录,执行python3 cli.py
>  > 在bayonet页面上运行run_subdomain发现模块有问题。portscan和urlscan运行正常 前面已说明,模块有同名的,需要删除ipdb模块,留下ipdb-ipdb模块
> 昨天我也是能够看到后台扫描突破了。但是数据好像上传不到数据库那边。 这个是昨天接收的图。 >  目前漏洞扫描到的子域名为www.stointl.com,而数据库存储的子域名没有此项,所以写不进去。
> 我今天跑起来时候,漏洞已经在扫描,但是网页那边一条数据都没有,现在的机制不是实时回传了吗,还是说缓存一批漏洞上传。 是实时传递,有问题可以加我QQ解答。
>  > 想问一下突破管理里那个提交操作,是做什么的。提交给谁。 只是一个标识,是否已提交。进行过滤用的。
> 不能准确查询到域名对应的正确的ip,和挖出来的ip不一样,我也对同一个域名用oneforall跑,得到的域名也不能 说明是CDN,oneforall采用异步dns解析的,多个dns服务器解析,所以不一致
> 另外还有个问题就是子域名的结果没有全部导到端口,url和扫描任务里面 多个子域名具有相同IP只会导入一个ip进行操作
> > > 另外还有个问题就是子域名的结果没有全部导到端口,url和扫描任务里面 > > > > > > 多个子域名具有相同的IP将引入一个ip进行操作 > > 但是不同的域名会对应不同的服务,这样就不能全面的对资产做探测 目前是根据端口来探测存活URL,对于同一个端口不同host不适用。
'谢谢,这个我知道,当初这样做是为了能进行多个扫瞄器同时扫描,所以没有进行代理。
> 同问感觉就执行了子域名扫描 shodan api填错地方了